Questões de Concurso Comentadas para técnico de nível médio - informática

Foram encontradas 61 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q665872 Arquitetura de Computadores
Um problema muito corriqueiro na atuação em TI é quando o profissional se depara com discos rígidos que estejam demonstrando erros na leitura de determinados setores (os conhecidos “badblocks”). É um defeito que gera transtornos enormes para os gestores de Infraestrutura, Suporte Técnico e Serviços de Redes, sem contar na possibilidade de perda irreparável de dados da empresa ou órgão público. Para que se possa resolver adequadamente esse tipo de situação, um conhecimento bem estabelecido sobre o funcionamento de tais discos é necessário. Tendo isso em mente, identificamos adequadamente a tecnologia e o funcionamento do disco rígido ao analisarmos que:
Alternativas
Q665871 Sistemas Operacionais

Por ser um componente muito apreciado nos computadores, principalmente pela alta demanda de processamento para os recursos multimídias utilizados nos computadores, ou até mesmo na construção de clusters computacionais, devido às especificidades de seus processadores, as placas de vídeo ganham destaque na hora de especificar a aquisição de computadores, pois, de acordo com a finalidade, devem garantir um mínimo de qualidade e desempenho. Diversas tecnologias estão presentes nas placas mais modernas e podem representar um ganho muito grande ou em custo final ou em desempenho.


Especificamente em relação a essas tecnologias, pode-se perceber que há equívoco em afirmar que: 

Alternativas
Q665870 Sistemas Operacionais
Para o controle dos dados de um concurso público, foi criado um usuário “servidor1”, pertencente ao grupo de usuários “concurso”, em um sistema Linux Debian 7.0. Este usuário precisa editar um arquivo chamado “inscritos.txt” para atualizar os dados das inscrições do concurso. Para isso ele acessa o terminal de seu computador e, depois de digitar o comando “ls -l”, verifica que as permissões do arquivo não lhe permitem a sua edição.
Considerando o sigilo necessário no acesso aos dados de um concurso e desconsiderando o usuário “root”, que é o administrador do sistema, qual seria a saída correta do comando “ls -l” que mostra as permissões necessárias para que somente o usuário “servidor1” possa visualizar e alterar os dados do arquivo?
Alternativas
Q665869 Redes de Computadores
Dado um endereço IPv4 classe C 192.168.26.56 com máscara de rede 255.255.255.224 (ou /27), configurado em um host de uma rede interna, qual é o endereço de rede e o endereço de broadcast, respectivamente, da subrede do qual o endereço faz parte?
Alternativas
Q665868 Governança de TI
Benevides é o Diretor de Tecnologia da Informação (TI) de uma pequena Instituição de Ensino Superior que está iniciando uma grande expansão. O setor de Benevides é o provedor para toda a instituição de vários serviços de TI, como armazenamento de arquivos em nuvem, e-mail institucional, web conferência, hospedagem de sítios e de sistemas de informação, dentre outros. No entanto, Benevides está preocupado em como manter a oferta de todos esses serviços quando a sua instituição estiver no auge da sua expansão. A estratégia da organização é triplicar o número de alunos em 8 anos, e isso levará a um aumento proporcional na demanda pelos serviços oferecidos pelo setor de Benevides. 
Um dos aspectos críticos do Gerenciamento de Serviços é o Gerenciamento de Demanda. A demanda não gerenciada de forma eficiente é uma fonte de riscos e incertezas para o provedor de serviços. Sobre o Gerenciamento de Demanda, Benevides afirmou corretamente que: 
Alternativas
Q665867 Segurança da Informação
De acordo com o CERT.br: “(...) é uma técnica que consiste em alterar campos do cabeçalho de um email, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.”. Considerando um servidor de e-mails configurado erradamente e que um usuário mal-intencionado teve acesso a este servidor para o envio de mensagens com origem forjada, qual foi a técnica utilizada para o envio dessas mensagens? 
Alternativas
Q665866 Gerência de Projetos
O gerenciamento de projetos é um processo interativo que envolve quatro fases principais: Definição de Escopo, Planejamento, Execução e Encerramento. Cada uma dessas fases possui atividades e características distintas, como pode ser observado na relação abaixo.

1) Revisar tempo e performance de custos, compilar lições aprendidas e planejar atividades futuras;

2) Gerenciar times e acompanhar e reportar atividades;

3) Executar tanto atividades de projeto, como desenvolvimento e testes, quanto atividades do gerenciamento do projeto em si;

4) Identificar as motivações do projeto e definir o que o projeto realizará;

5) Descrever o “quê, quem, onde, quando, por quê e como” do projeto;

6) Relacionar atividades de forma detalhada e estimar tempo, custos e recursos a serem alocados;

7) Descrever como o escopo será alcançado.

COSTA, Rodrigo. Gerenciamento de Projetos de TI. Rio de Janeiro: RNP/ESR, 2011. Disponível em: <https://www.scribd.com/doc/48654407/Gerenciamento-de-Projetos-de-TI>. Acesso em: 4 abr. 2016.
Sabendo que cada atividade pertence a uma fase do gerenciamento de projetos, qual sequência identifica corretamente a fase a que cada atividade pertence?
Alternativas
Q539997 Sistemas Operacionais

Sobre a estrutura de diretórios dos Sistemas Operacionais Linux, marque V para as afirmativas verdadeiras e F para as falsas.

( ) O diretório /bin contém os arquivos de acesso aos dispositivos do sistema.

( ) O diretório /boot contém os arquivos necessários para inicializar o sistema.

( ) O diretório /etc armazena os arquivos de configuração.

( ) O diretório /tmp amazena as bibliotecas dinâmicas e os módulos do kernel.

A sequência está correta em

Alternativas
Q539996 Sistemas Operacionais
Em um Sistema Operacional Linux, foi solicitado que um usuário atribua ao arquivo notas.txt as seguintes permissões:

- os outros usuários terão acesso somente leitura;
- o grupo terá acesso a leitura e gravação; e,
- o dono terá permissão de leitura, gravação e execução.

Para atender a solicitação, o usuário deve digitar o seguinte comando


Alternativas
Q539995 Sistemas Operacionais
Nos Sistemas Operacionais Linux, o comando utilizado para configurar as permissões de arquivos e diretórios é conhecido como
Alternativas
Q539994 Sistemas Operacionais
Nos Sistemas Operacionais Linux, o parâmetro –r, ao ser adicionado no comando shutdown, é utilizado para
Alternativas
Q539993 Sistemas Operacionais
Nos Sistemas Operacionais Linux, os comandos mv e rm são utilizados, respectivamente, para
Alternativas
Q539992 Sistemas Operacionais
Em um Sistema Operacional Linux, o comando para instalar o programa chorme, através do apt‐get, é
Alternativas
Q539991 Sistemas Operacionais
Nos Sistemas Operacionais Linux, a ferramenta utilizada para instalar e atualizar pacotes e suas dependências de uma maneira rápida e descomplicada para o usuário é o
Alternativas
Q539990 Sistemas Operacionais
Nos Sistemas Operacionais Linux, o comando cp é utilizado para copiar arquivos. NÃO se refere a uma execução válida deste comando:
Alternativas
Q539989 Sistemas Operacionais
Um usuário que utiliza o Sistema Operacional Linux para realizar as suas atividades diárias, digitou no terminal o comando mkdir brasil. Considerando o procedimento realizado, pode‐se concluir que
Alternativas
Q539988 Sistemas Operacionais
Nos Sistemas Operacionais Linux, o comando utilizado para listar todos os arquivos de um diretório é
Alternativas
Q539986 Noções de Informática
“Em uma determinada empresa, o colaborador utiliza o navegador Internet Explorer 9 (configuração padrão – idioma português Brasil), para realizar os acessos na internet. Foi solicitado ao técnico de informática da empresa que seja excluído o histórico de navegação do computador.” É correto afirmar que as teclas de atalho utilizadas para realizar este procedimento são:
Alternativas
Q539985 Noções de Informática
Após instalar o Sistema Operacional Microsoft Windows XP (configuração padrão), é muito importante buscar as atualizações de segurança, o desempenho e a estabilidade disponíveis pela Microsoft e que são, tradicionalmente, conhecidos como:
Alternativas
Q539984 Noções de Informática
No processo de formatação do Sistema Operacional Microsoft Windows XP (configuração padrão), o tipo de formatação que apenas remove os arquivos da partição sem examinar o disco em busca de setores inválidos é conhecido como formatação
Alternativas
Respostas
21: B
22: C
23: D
24: B
25: C
26: B
27: A
28: C
29: C
30: C
31: A
32: A
33: B
34: C
35: C
36: A
37: A
38: D
39: A
40: A